HISTORIA Y DEFINICIÓN DE SRA, MD5, SHA1 Y SHA2
RSA
Historia
El RSA se describió en 1977, los
autores de este importante algoritmo fueron Ron Rivest, Adi Shamir y Leonard
Adleman. Se generó mediante el descubrimiento que un matemático británico había
descrito un sistema equivalente en un documento interno en 1973´pero por falta
de presupuesto, no logró trascender, pero lo que lo hizo mas interesante es que
era confidencial, es por eso que simplemente se reveló hasta 1997, esto quiere
decir, que los protagonistas lo desarrollaron de manera independiente.
Que es?
El RSA es un algoritmo asimétrico
cifrado de bloques, que es nada más que utiliza una clave única, siendo que
esta se distribuye en forma autenticada, y la privada que es guardada en incógnito por su propietario.
Una clave puede tener varios sinónimos,
como un mensaje digital, un archivo binario, o una cadena de bits. Esto quiere
decir que cuando se envía un mensaje, quien emite busca la clave pública de
cifrado de quien recibe, y entonces, una vez que llega al receptor, este se
ocupa de decifarr usando una clave oculta.
Este sistema se basa en el problema
matemático de la factorización de números grandes.
Ejemplo visual de RSA
Un ejemplo pedagógico trivial del
algoritmo RSA se muestra en la siguiente animación. Para este ejemplo hemos
seleccionado p=3 y q=11, dando n=11 y z=20. Un valor adecuado
de d es d=7, puesto que 7 y 20 no tienen factores comunes.
MD5
Historia
MD5 es uno de los algoritmos de
reducción criptográficos que se generó por Ronald Rivest, profesor del ,
Instituto Tecnológico de Massachusetts. Simplemente se generó para remplazar el
algoritmo MD4 después de que descubren la debilidad del algoritmo.
Que es?
Es un algoritmo que da un código asociado
a un archivo o texto, entonces a la hora de que el archivo se descarga, como
puede ser un instalador, viene unido al archivo. Una de las maneras es la que
podemos ver el archivo es mediante un software que lo analiza al ser
descargado. Entonces una vez que tengamos disponibles el instalador podemos
comparar ambos y ver si coinciden y saber si este es confiable o no.
Aparte de asegurarnos si un instalador
es fiable –que es su uso más extenso– el algoritmo MD5 tiene otros usos también
muy interesantes. El primero de ellos, es que, mediante un programa,
también podemos crear el código MD5 de un archivo propio, para que quien
haga uso de él pueda comprobar su integridad.
Otra de las maneras en las cuales puede
servir, es para comprobar si la descarga que se realizó fue finalizada
correctamente.
Por último, pero no menos interesante,
otra utilidad que podemos darle al algoritmo MD5 es la de poder comprobar que
un texto no haya sido modificado, y haya podido llegar de forma distinta a como
era de forma original.
SHA1 y SHA2
El SHA es una familia de funciones
hash de cifrado publicadas por el Instituto Nacional de Estándares y
Tecnología (NIST). Que quiere
decir? Que es un una función hash es un método para generar claves o
llaves que representen de manera casi unívoca a un documento o conjunto de
datos.
La primera versión fue creada en 1993 con
el nombre de SHA, pero ahora se le conoce como SHA-0 para evitar
confusiones con las versiones posteriores. La segunda versión del sistema,
publicada con el nombre de SHA-1, fue publicada dos años más tarde. Y después
se publicó SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384,
y SHA-512)
En 1998 se encontró una
vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1.
En 2004 se encontró una
debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más
rápido.
SHA-1 ha sido examinado muy de
cerca por la comunidad criptográfica pública, y no se ha encontrado ningún
ataque efectivo. No obstante, en el año 2004, un número de ataques
significativos fueron divulgados sobre funciones criptográficas de hash con
una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a
largo plazo de SHA-1.
SHA-0 y SHA-1 producen una salida
resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo
de 264 bits, y se basa en principios similares a los usados por el
profesor Ronald L. Rivest del MIT en el diseño de los
algoritmos de resumen de mensaje MD4 y MD5.
SHA-2 es un conjunto de funciones
hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia
de Seguridad Nacional y publicada en 2001 por el Instituto Nacional
de Estándares y Tecnología como un Estándar Federal de Procesamiento
de la Información (FIPS).
Una función hash es un algoritmo que
transforma un conjunto arbitrario de elementos de datos. El valor que se
calcula le da utilidad a para la verificación de integridad de copias de un
dato originalmente. Por lo que significa que un valor hash puede ser libremente
distribuido o almacenado, ya que sólo se utiliza para fines de comparación.
La seguridad que proporciona es dependiente
de su capacidad de producir un único valor para un conjunto de datos dados. Una
colisión aumenta la posibilidad de que un atacante pueda elaborar
computacionalmente conjuntos de datos que proporcionen acceso a información
segura o para alterar ficheros de datos informáticos de tal forma que no
cambiara el valor hash resultante y así eludir la detección.
REFERENCIAS:
